JPH11161321A - Plant monitor device - Google Patents

Plant monitor device

Info

Publication number
JPH11161321A
JPH11161321A JP32798197A JP32798197A JPH11161321A JP H11161321 A JPH11161321 A JP H11161321A JP 32798197 A JP32798197 A JP 32798197A JP 32798197 A JP32798197 A JP 32798197A JP H11161321 A JPH11161321 A JP H11161321A
Authority
JP
Japan
Prior art keywords
data
plant
server
internet
firewall
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP32798197A
Other languages
Japanese (ja)
Inventor
Hiroyuki Inubushi
裕之 犬伏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP32798197A priority Critical patent/JPH11161321A/en
Publication of JPH11161321A publication Critical patent/JPH11161321A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide the plant monitor device which transmits plant data from a remote plant by a desired computer and disables access from a person, a place, and a computer that are not allowed. SOLUTION: This device has a data input part 2 which inputs data from a plant 1, a server 10 which inputs the data of the plant 1 from the data input part 2 and outputs them to the internet 20 or an intranet, and a computer 30 which is connected to the internet or intranet and inputs the data of the plant 1 sent from the sever 10, and the server 10 is equipped with a ciphering means which ciphers and outputs the plant data and outputs the data to a firewall for preventing illegal access from the internet 20.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はインターネット網あ
るいはイントラネット網を用いたプラント監視装置に関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a plant monitoring apparatus using the Internet or an intranet.

【0002】[0002]

【従来の技術】工業プラント、発電プラント、電力系統
等のプラントでは、図9のように、ある程度距離が離れ
ると、伝送装置を用いて、プラントのデータを伝達して
いる。図中センサ/PIOは、一つの形態であってプラ
ント監視の対象がディジタル化されている場合は、単に
データ入力装置となる場合もある。
2. Description of the Related Art In a plant such as an industrial plant, a power plant or an electric power system, as shown in FIG. 9, when a certain distance is left, data of the plant is transmitted using a transmission device. In the figure, the sensor / PIO is one form, and when the target of plant monitoring is digitized, it may simply serve as a data input device.

【0003】また、遠隔地からの監視をする場合には、
従来では、専用回線を用いたりISDNを利用するのが
一般的であった。発電プラント等でも、発電所と本店間
の監視には、専用回線を使用している。この専用回線や
ISDNの利用では、コスト高となる問題がある。
When monitoring from a remote place,
In the past, it was common to use a dedicated line or use ISDN. Even in power plants and the like, dedicated lines are used for monitoring between the power plant and the head office. There is a problem that the use of the dedicated line or the ISDN increases costs.

【0004】しかし、従来はインターネットの技術がな
かったことまた、インターネット自体は、ビジネス向け
に、比較的静的な情報(変化がゆっくりとしたもの)を
表示していることから、プラント情報のようにたえず変
化する動的な情報を伝送表示するという発想がなかっ
た。
[0004] However, there has been no Internet technology in the past, and the Internet itself displays relatively static information (those that change slowly) for business purposes. There was no idea of transmitting and displaying constantly changing dynamic information.

【0005】また、、表示しようとしても、例えば発電
所のようなデータをインターネットを用いて表示するに
は、以下の様な問題がありその実現は難しかった。 (1)インターネットは、データが網の目の様にはりめ
ぐらされたネットワークを、途中にあるサーバを経由し
ながら伝送されていくため、途中のサーバで、そのデー
タを盗聴しようと考えれば、可能である。 (2)インターネットは、世界中に広がるネットワーク
であるので、URLと呼ばれるインターネットのWWW
サーバのアドレスが知られてアクセスされると、第三者
に容易に中味を見られてしまう。 (3)仮にある端末(表示装置)のみから見られるよう
にしていても、その端末に近づくことができれば、利用
を許可していない人でも、電源を入れて表示装置から情
報を見ることも可能であった。
[0005] Further, even if the data is to be displayed, it is difficult to display data such as a power plant using the Internet because of the following problems. (1) The Internet is transmitted through a network in which data is wrapped around like a network, passing through a server in the middle, so it is possible if the server in the middle wants to tap the data. It is. (2) Since the Internet is a network spread all over the world, the WWW of the Internet called URL
If the server address is known and accessed, the contents can be easily viewed by a third party. (3) Even if the terminal can be viewed only from a certain terminal (display device), if it is possible to approach the terminal, even a person who is not permitted to use can turn on the power and view information from the display device Met.

【0006】このように、利用を許可していない人間か
らデータを守るために、セキュリティを強化する必要が
あったが、これに必要な技術をうまく組み合わせて利用
することができなかった。
As described above, in order to protect data from a person who is not permitted to use the data, it is necessary to enhance security.

【0007】[0007]

【発明が解決しようとする課題】そこで、本発明では、
利用を許可していない人、場所からは、容易にデータを
見ることができない様な、プラント監視装置を提供する
ことを目的とする。
Therefore, in the present invention,
It is an object of the present invention to provide a plant monitoring device in which data cannot be easily viewed from a person or a place not permitted to use.

【0008】[0008]

【課題を解決するための手段】本発明のプラント監視装
置は、プラントのデータを入力するデータ入力部と、こ
のデータ入力部からプラントのデータを入力し、インタ
ーネット網あるいは、イントラネット網に出力するサー
バと、インターネット網あるいはイントラネット網に接
続され、前記サーバから送信されるプラントのデータを
取り込む計算機とを有する。
A plant monitoring apparatus according to the present invention has a data input unit for inputting plant data, and a server for inputting plant data from the data input unit and outputting the data to the Internet or an intranet network. And a computer connected to the Internet network or the intranet network and for taking in plant data transmitted from the server.

【0009】そして、このプラント監視装置のサーバは
プラントデータを暗号化して出力する暗号化手段を備
え、計算機は送信されるデータを復号化する復号化手段
を備える。
[0009] The server of the plant monitoring apparatus includes encryption means for encrypting and outputting plant data, and the computer includes decryption means for decrypting transmitted data.

【0010】また、本発明のプラント監視装置は、プラ
ントのデータを入力するデータ入力部と、前記データ入
力部からプラントのデータを入力し、インターネット網
からの不正なアクセスを防止するファイヤウォールに出
力するサーバと、インターネット網に接続され、前記サ
ーバから送信されるプラントのデータを前記ファイヤウ
ォールを介して取り込む計算機とを有する。
Further, the plant monitoring apparatus of the present invention has a data input section for inputting plant data, and inputs plant data from the data input section and outputs the data to a firewall for preventing unauthorized access from the Internet network. And a computer connected to the Internet and taking in plant data transmitted from the server via the firewall.

【0011】また、プラントのデータを入力するデータ
入力部と、前記データ入力部からプラントのデータを入
力し、インターネット網からの不正なアクセスを防止す
る第一のファイヤウォールに出力するサーバと、インタ
ーネット網に接続される第二のファイヤウォールに接続
され、前記サーバから送信されるプラントのデータを前
記第二のファイヤウォールから取り込む計算機とを有す
る。
A data input unit for inputting plant data, a server for inputting plant data from the data input unit, and outputting the data to a first firewall for preventing unauthorized access from the Internet network; A computer connected to a second firewall connected to the network and taking in plant data transmitted from the server from the second firewall.

【0012】そして、このファイヤウォールは、VPN
機能を備える。また、本発明のプラント監視装置におい
て、前記計算機は、利用者を特定するセキュリティ機能
を有し、当該セキュリティ機能の確認によりプラントの
データの取り込みあるいは表示を可能とするものであ
る。
[0012] The firewall is a VPN.
Provide functions. Further, in the plant monitoring device of the present invention, the computer has a security function for specifying a user, and can acquire or display plant data by confirming the security function.

【0013】[0013]

【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を参照して説明する。図1は、本発明の最も基
本的な技術的思想を示すものである。第1実施の形態の
図1は、従来の図9の専用回線120の代りに、インタ
ーネット網20を用いている点が大きく異なる。また、
図9では、専用回線120の両端は伝送装置110と1
30であるのに対して、図1ではWWWサーバ10と表
示計算機30である。WWWサーバ10は、インターネ
ットを実現するデータをもっているところである。一
方、表示計算機30は一般にパソコンで実施している。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows the most basic technical idea of the present invention. FIG. 1 of the first embodiment is greatly different in that an Internet network 20 is used in place of the conventional dedicated line 120 of FIG. Also,
In FIG. 9, both ends of the dedicated line 120 are connected to the transmission devices 110 and 1.
1 is the WWW server 10 and the display computer 30 in FIG. The WWW server 10 has data for realizing the Internet. On the other hand, the display computer 30 is generally implemented by a personal computer.

【0014】データ入力部のセンサ/PIO2は、プラ
ント1からのデータを入力する。WWWサーバ10は、
前記センサ/PIO2が入力したデータを、入力処理
し、インターネットで利用できるデータ形式に処理を行
い、インターネット網20に出力する。
The sensor / PIO 2 of the data input section inputs data from the plant 1. The WWW server 10
The data input by the sensor / PIO 2 is input, processed into a data format usable on the Internet, and output to the Internet network 20.

【0015】表示計算機30では、このデータを入力し
て、プラント状態を表示装置40に表示する。次に、第
2の実施の形態を図2について説明する。
The display computer 30 inputs the data and displays the plant status on the display device 40. Next, a second embodiment will be described with reference to FIG.

【0016】第1実施形態の場合は、インターネット網
を使うため、セキュリティの問題がある。そこで、イン
ターネット網の代りに、イントラネット網を用いる。イ
ンターネットが公衆の網であるのに対して、イントラネ
ットは、企業内の専用の網である。従って、専用回線を
用いたのと同じになるため、社外のメンバからの不正ア
クセスは阻止できる。
In the case of the first embodiment, there is a security problem because the Internet network is used. Therefore, an intranet network is used instead of the Internet network. While the Internet is a public network, an intranet is a dedicated network within a company. Therefore, since it is the same as using a dedicated line, unauthorized access from members outside the company can be prevented.

【0017】次に、第3の実施の形態を図3について説
明する。網は、インターネット網を使うが、ファイヤウ
ォールという情報の防火壁を設けることにより、不正な
アクセスを防止することができる。
Next, a third embodiment will be described with reference to FIG. The network uses the Internet, but by providing a firewall for information called a firewall, unauthorized access can be prevented.

【0018】次に、第4の実施の形態を図4について説
明する。基本的には図1と同じであるが、WWWサーバ
と、表示計算機に暗号化プロトコルが組み込まれている
点が異なる。「暗号化プロトコルとは、OSI参照でい
う、物理層,ネットワーク層,セクション層,アプリケ
ーション層で主に用いられているプロトコルで、その代
表的なものがSSLである。」SSL(Secure Sockets
Layer)は、サーバと、WWWブラウザのためにセキュ
リティ機構として、W3Cワーキンググループのセキュ
リティ部門によって提案された通信方式である。これ
は、通信において特定のある部分だけを暗号化するので
はなく、インターネットの基本的なプロトコルであるT
CP/IPで通信される内容の全てを暗号化するもので
ある。SSLの場合、通常WWWブラウザに組み込まれ
るため、使用者は意識する必要がない。
Next, a fourth embodiment will be described with reference to FIG. It is basically the same as FIG. 1, except that an encryption protocol is incorporated in the WWW server and the display computer. "The encryption protocol is a protocol mainly used in the physical layer, the network layer, the section layer, and the application layer referred to by OSI, and a typical one is SSL." SSL (Secure Sockets)
Layer) is a communication scheme proposed by the security department of the W3C Working Group as a security mechanism for servers and WWW browsers. Rather than encrypting only certain parts of a communication, this is the basic protocol of the Internet, T.
It encrypts all of the contents communicated by CP / IP. In the case of SSL, since it is usually incorporated in a WWW browser, the user does not need to be conscious.

【0019】また、WWWサーバと表示計算機時間のデ
ータが全て暗号化されているので仮に、この間で流れて
いるデータが盗まれても、盗んだ人は解読できないの
で、実用上、問題ない。現在、SSLに類似のもので
は、PCT(Private Comunication Technology )等が
ある。
Further, since all the data of the WWW server and the display computer time are encrypted, even if the data flowing between them is stolen, the stolen person cannot decrypt it, so there is no practical problem. At present, there is PCT (Private Communication Technology) and the like similar to SSL.

【0020】次に、第5の実施の形態の図5について説
明する。図3のファイヤウォールにさらに、VPN(バ
ーチャルプライベートネットワーク)の機能をもたせた
ものである。VPNも、前述のSSLと同様に暗号化す
る機能があり、さらに、トンネリング機能という機能も
同時に実現する。このトンネリング機能とは、予め決め
られたトンネル(経路)でしか、インターネットがアク
セスできないようにする機能である。
Next, FIG. 5 of the fifth embodiment will be described. The firewall shown in FIG. 3 is further provided with a VPN (virtual private network) function. The VPN also has a function of encrypting in the same manner as the above-mentioned SSL, and also realizes a function called a tunneling function at the same time. The tunneling function is a function for making the Internet accessible only through a predetermined tunnel (route).

【0021】つまり、“経路”は、IPアドレスという
固有の接続点で識別され、当該のIPアドレスをもった
利用者からしかアクセスできないようになる。これによ
り、従来の問題点の“許可している場所”以外からのア
クセスはシャットアウトすることができる。
That is, the "route" is identified by a unique connection point called an IP address, and can be accessed only by a user having the IP address. As a result, access from a place other than the “permitted place” of the conventional problem can be shut out.

【0022】一般に、VPNの機能はファイヤウォール
にもたせている。この実施例では、暗号化されたデータ
を復号化するために表示計算機側にもVPN機能付きの
ファイヤウォールを設けている。
Generally, the function of the VPN is provided to the firewall. In this embodiment, a firewall with a VPN function is also provided on the display computer side in order to decrypt the encrypted data.

【0023】次に、第6の実施の形態の図6について説
明する。第5実施によると、特定の端末からでないと利
用できないとしても、その端末に近づくことができる人
であれば、電源を入れて表示装置を生かし、表示端末か
らデータが自由にひき出せてしまう。そこで、表示計算
機にICカード読みとり機をつけて、予め登録してある
ICカードを使用する人からしか、表示計算機がさわれ
ないようにするものである。ここでは、ICカードとし
ているが、これに類する磁気カード等でも同様に扱える
ことは言うまでもない。
Next, FIG. 6 of the sixth embodiment will be described. According to the fifth embodiment, even if the terminal can be used only from a specific terminal, if a person who can approach the terminal turns on the power and makes use of the display device, data can be freely extracted from the display terminal. Therefore, an IC card reader is attached to the display computer so that the display computer is touched only by a person who uses an IC card registered in advance. Here, an IC card is used, but it goes without saying that a magnetic card or the like similar to this can be handled similarly.

【0024】次に、第7の実施の形態を図7について説
明する。図6では、操作する人が妥当か否かをICカー
ドという本人が所持しているものを用いて判定した。
Next, a seventh embodiment will be described with reference to FIG. In FIG. 6, it is determined whether the operator is appropriate or not by using an IC card, which the user possesses.

【0025】一方、図7では、ICカードの代りに、操
作する人のバイオメトリクス(生体情報)を用いる。バ
イオメトリクスとは、個人の身体的特徴(指紋や掌紋
等)や、個人の行為(筆跡,声紋)を用いて、本人であ
るかを識別することをさす。考え方は、図6と同様であ
る。予め本人データを登録しておき、このデータと、バ
イオメトリクスセンサ経由で入力されたデータが一致し
たら、表示用計算機のアクセスを許可する。バイオメト
リクスのために指紋を用いれば、バイオメトリクスセン
サは“指紋読みとり器”となる。
On the other hand, in FIG. 7, the biometrics (biological information) of the operator is used instead of the IC card. Biometrics refers to identification of a person using personal physical characteristics (fingerprint, palm print, etc.) and personal actions (handwriting, voiceprint). The concept is the same as in FIG. Personal data is registered in advance, and when the data matches data input via the biometric sensor, access to the display computer is permitted. If a fingerprint is used for biometrics, the biometric sensor becomes a “fingerprint reader”.

【0026】次に、第8の実施の図8について説明す
る。これは、図6とほぼ同様であるが、ICカードの代
りに、本人のID番号と、このID番号に対応するパス
ワードを使うものである。アクセスを開始する際に、操
作する人は、ID番号とパスワードを入れなければ、中
味を見ることができない。ごく簡単なやり方としては、
この図8の装置で実現できるが、インターネット網を流
れるデータは、暗号化されていないので、クラッカー
(ハッカー)と呼ばれる悪意をもった人からは、簡単に
ID番号と、パスワードが盗まれるという欠点はある。
Next, FIG. 8 of the eighth embodiment will be described. This is almost the same as FIG. 6, but uses an ID number of the person and a password corresponding to the ID number instead of the IC card. When starting the access, the operator cannot see the contents without entering the ID number and the password. In a very simple way,
Although it can be realized by the device shown in FIG. 8, since the data flowing through the Internet is not encrypted, the ID number and the password can be easily stolen from a malicious person called a cracker (hacker). Is there.

【0027】従って、実際には図8は、暗号化技術を使
用する図4,図5の装置方法と組合せて実現することに
なる。尚、ID番号は、1人ずつ違うものを割りあてて
おく。またアクセス記録は定期的にチェックし、本人か
らのアクセスであるかをチェックすることができる。
Accordingly, FIG. 8 is actually realized in combination with the apparatus method shown in FIGS. 4 and 5 using an encryption technique. It should be noted that a different ID number is assigned to each person. In addition, the access record can be checked periodically to check whether the access is from the user.

【0028】以上のように、発明によれば、従来専用の
通信回線を、設けなければ実現できなかったものが、イ
ンターネット網により簡単に遠隔の監視を行うことがで
き、通信回線が不要となる。その結果、大幅なコストの
削減も可能になる。具体的なコストは、距離等によるの
で、一概には言えないが、専用回線を確立するには、1
00万円〜1000万円オーダ以上の費用がかかる。こ
れに対し、インターネット網が利用できればこのコスト
の1/10〜1/100以下のコストで通信が可能と考
えられる。また、計算機の設置場所の変更、増設につい
ても対応が容易にできる。
As described above, according to the present invention, what could not be realized unless a dedicated communication line was provided in the past, remote monitoring can be easily performed by the Internet network, and the communication line becomes unnecessary. . As a result, it is possible to significantly reduce costs. The specific cost depends on the distance and the like, so it cannot be said unconditionally.
Costs of over 100,000 yen to 10 million yen are required. On the other hand, if the Internet network can be used, communication can be performed at a cost of 1/10 to 1/100 or less of this cost. Further, it is possible to easily deal with a change in the installation location of the computer and an increase in the number of computers.

【0029】また、不正アクセス者が、WWWサーバの
URLを知れば簡単に見られる危険があったものが、フ
ァイヤウォールにより、予め登録されたアクセス者また
はアクセス装置からの接続しか許可しないため、より安
全に通信を行うことが可能となる。
In addition, if an unauthorized access person could easily see the URL of the WWW server if he or she knew the URL of the WWW server, the firewall would permit only a connection from an access user or an access device registered in advance. Communication can be performed safely.

【0030】また、通信網上のデータが暗号化されてい
ないので、クラッカー等からデータ自体の盗聴をされる
と、そのまま内容が流出してしまうことになっていたも
のが、暗号化により見られても内容までは解読できない
ことにより、セキュリティを確保することが可能とな
る。
Since data on the communication network is not encrypted, if the data itself is eavesdropped by a cracker or the like, the contents would be leaked as it is. Even if the content cannot be decrypted, security can be ensured.

【0031】また、本発明によれば、VPNの機能によ
り、データが暗号化されるとともに、トンネリングの機
能により“許可している場所(IPアドレス)”以外か
らのアクセスをシャットアウトすることが可能となる。
Further, according to the present invention, data can be encrypted by the VPN function, and access from a place other than the “permitted place (IP address)” can be shut out by the tunneling function. Becomes

【0032】また、本発明によれば、ICカードを所持
した人間からしかアクセスが許可されないので、不正な
アクセスを防止することができる。例えば、請求項5を
適用しても、電源を入れてその端末からアクセスされて
しまう可能性があったが、このICカードを用いれば、
当該のICカードを所持している請求項7の発明によれ
ば、バイオメトリクス(指紋等)が一致した人間からし
かアクセスが許可されないので、不正なアクセスを防止
することができる。
Further, according to the present invention, since access is permitted only by a person having an IC card, unauthorized access can be prevented. For example, even if claim 5 is applied, there is a possibility that the terminal is turned on and accessed from the terminal, but if this IC card is used,
According to the invention of claim 7 having the IC card, since access is permitted only to a person whose biometrics (fingerprint or the like) matches, unauthorized access can be prevented.

【0033】また、本発明によれば、ID番号とパスワ
ードを知っている人からしかアクセスできないので、不
正なアクセスを防止することができる。また、何らかの
方法で不正アクセス者が、ID番号とパスワードを盗ん
でしまっても、少くともアクセス記録は残るので、これ
をもとに不正アクセス者を割り出すことができる等の効
果も期待できる。
Further, according to the present invention, since only a person who knows the ID number and the password can access, unauthorized access can be prevented. Further, even if an unauthorized access person steals the ID number and the password by any method, at least the access record remains, so that an effect that the unauthorized access person can be determined based on this is expected.

【0034】[0034]

【発明の効果】本発明によれば、遠隔のプラントのデー
タを簡単かつ安全に送信できるプラント監視装置を提供
できる。
According to the present invention, it is possible to provide a plant monitoring apparatus capable of easily and safely transmitting data of a remote plant.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施形態のプラント監視装置の
構成図
FIG. 1 is a configuration diagram of a plant monitoring device according to a first embodiment of the present invention.

【図2】本発明の第2の実施形態のプラント監視装置の
構成図
FIG. 2 is a configuration diagram of a plant monitoring device according to a second embodiment of the present invention.

【図3】本発明の第3の実施形態のプラント監視装置の
構成図
FIG. 3 is a configuration diagram of a plant monitoring device according to a third embodiment of the present invention.

【図4】本発明の第4の実施形態のプラント監視装置の
構成図
FIG. 4 is a configuration diagram of a plant monitoring device according to a fourth embodiment of the present invention.

【図5】本発明の第5の実施形態のプラント監視装置の
構成図
FIG. 5 is a configuration diagram of a plant monitoring device according to a fifth embodiment of the present invention.

【図6】本発明の第6の実施形態のプラント監視装置の
構成図
FIG. 6 is a configuration diagram of a plant monitoring device according to a sixth embodiment of the present invention.

【図7】本発明の第7の実施形態のプラント監視装置の
構成図
FIG. 7 is a configuration diagram of a plant monitoring device according to a seventh embodiment of the present invention.

【図8】本発明の第8の実施形態のプラント監視装置の
構成図
FIG. 8 is a configuration diagram of a plant monitoring device according to an eighth embodiment of the present invention.

【図9】従来のプラント監視装置の構成図である。FIG. 9 is a configuration diagram of a conventional plant monitoring device.

【符号の説明】[Explanation of symbols]

1…プラント、2…データ入力部(センサ/PIO)、
10、13…WWWサーバ、11,12,32…ファイ
ヤウォール、20…インターネット網、21…イントラ
ネット網、30,31…計算機、40…表示装置
1 ... plant, 2 ... data input unit (sensor / PIO),
10, 13: WWW server, 11, 12, 32: Firewall, 20: Internet network, 21: Intranet network, 30, 31: Computer, 40: Display device

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 プラントのデータを入力するデータ入力
部と、このデータ入力部からプラントのデータを入力
し、インターネット網あるいはイントラネット網に出力
するサーバと、インターネット網あるいはイントラネッ
ト網に接続され、前記サーバから送信されるプラントの
データを取り込む計算機とを有することを特徴とするプ
ラント監視装置。
1. A data input unit for inputting plant data, a server for inputting plant data from the data input unit and outputting the data to the Internet or an intranet, and the server connected to the Internet or an intranet. And a computer for taking in plant data transmitted from the plant.
【請求項2】 請求項1のプラント監視装置において、
前記サーバはプラントデータを暗号化して出力する暗号
化手段を備え、前記計算機は送信されるデータを復号化
する復号化手段を備えることを特徴とするプラント監視
装置。
2. The plant monitoring device according to claim 1, wherein
The plant monitoring apparatus according to claim 1, wherein the server includes an encryption unit that encrypts and outputs plant data, and the computer includes a decryption unit that decrypts data to be transmitted.
【請求項3】 プラントのデータを入力するデータ入力
部と、前記データ入力部からプラントのデータを入力
し、インターネット網からの不正なアクセスを防止する
ファイヤウォールに出力するサーバと、インターネット
網に接続され、前記サーバから送信されるプラントのデ
ータを前記ファイヤウォールを介して取り込む計算機と
を有することを特徴とするプラント監視装置。
3. A data input unit for inputting plant data, a server for inputting plant data from the data input unit and outputting the data to a firewall for preventing unauthorized access from the Internet network, and a connection to the Internet network. And a computer for taking in plant data transmitted from the server via the firewall.
【請求項4】 プラントのデータを入力するデータ入力
部と、前記データ入力部からプラントのデータを入力
し、インターネット網からの不正なアクセスを防止する
第一のファイヤウォールに出力するサーバと、インター
ネット網に接続される第二のファイヤウォールに接続さ
れ、前記サーバから送信されるプラントのデータを前記
第二のファイヤウォールから取り込む計算機とを有する
ことを特徴とするプラント監視装置。
4. A data input unit for inputting plant data, a server for inputting plant data from the data input unit, and outputting the data to a first firewall for preventing unauthorized access from the Internet network; A plant monitoring apparatus, comprising: a computer connected to a second firewall connected to a network, and taking in plant data transmitted from the server from the second firewall.
【請求項5】 請求項3または請求項4のプラント監視
装置において、前記ファイヤウォールは、VPN機能を
備えることを特徴とするプラント監視装置。
5. The plant monitoring device according to claim 3, wherein the firewall has a VPN function.
【請求項6】 請求項1,3または4のプラント監視装
置において、前記計算機は、利用者を特定するセキュリ
ティ機能を有し、当該セキュリティ機能の確認によりプ
ラントのデータの取り込みあるいは表示を可能とするも
のであることを特徴とするプラント監視装置。
6. The plant monitoring apparatus according to claim 1, wherein the computer has a security function for identifying a user, and enables the capture or display of plant data by confirming the security function. A plant monitoring device, characterized in that:
JP32798197A 1997-11-28 1997-11-28 Plant monitor device Pending JPH11161321A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32798197A JPH11161321A (en) 1997-11-28 1997-11-28 Plant monitor device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32798197A JPH11161321A (en) 1997-11-28 1997-11-28 Plant monitor device

Publications (1)

Publication Number Publication Date
JPH11161321A true JPH11161321A (en) 1999-06-18

Family

ID=18205178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32798197A Pending JPH11161321A (en) 1997-11-28 1997-11-28 Plant monitor device

Country Status (1)

Country Link
JP (1) JPH11161321A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285215A (en) * 2000-03-30 2001-10-12 Takashi Ota System for blocking fault in computer or the like by input signal
JP2003114294A (en) * 2001-10-04 2003-04-18 Toshiba Corp Monitor, diagnosis, inspection and maintenance system for power-generating plant
JP2006098113A (en) * 2004-09-28 2006-04-13 Toshiba Corp Radiation monitor system
JP2007533045A (en) * 2004-04-19 2007-11-15 ベックホフ オートメーション ゲーエムベーハー Safety-oriented control system
US7386534B2 (en) 2000-02-09 2008-06-10 Hitachi, Ltd. Answer system for technical support, and technical support method
US7577910B1 (en) 1999-07-12 2009-08-18 International Business Machines Corporation Method and apparatus for providing a more powerful user-interface to device with a limited user-interface
JP2013232190A (en) * 2012-04-30 2013-11-14 General Electric Co <Ge> Systems and methods for secure operation of industrial controller
JP2015529895A (en) * 2012-07-24 2015-10-08 ゼネラル・エレクトリック・カンパニイ System and method for improving control system reliability
CN106354115A (en) * 2016-11-18 2017-01-25 华电能源股份有限公司哈尔滨第三发电厂 Informatization monitoring system for coal-fired unit
JP2017519388A (en) * 2014-04-11 2017-07-13 アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング Equipment and method for transmitting data
US9912733B2 (en) 2014-07-31 2018-03-06 General Electric Company System and method for maintaining the health of a control system

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577910B1 (en) 1999-07-12 2009-08-18 International Business Machines Corporation Method and apparatus for providing a more powerful user-interface to device with a limited user-interface
US7386534B2 (en) 2000-02-09 2008-06-10 Hitachi, Ltd. Answer system for technical support, and technical support method
JP2001285215A (en) * 2000-03-30 2001-10-12 Takashi Ota System for blocking fault in computer or the like by input signal
JP2003114294A (en) * 2001-10-04 2003-04-18 Toshiba Corp Monitor, diagnosis, inspection and maintenance system for power-generating plant
US8335573B2 (en) 2004-04-19 2012-12-18 Beckhoff Automation Gmbh Safety-oriented control system
JP2007533045A (en) * 2004-04-19 2007-11-15 ベックホフ オートメーション ゲーエムベーハー Safety-oriented control system
JP4672321B2 (en) * 2004-09-28 2011-04-20 株式会社東芝 Radiation monitor system
JP2006098113A (en) * 2004-09-28 2006-04-13 Toshiba Corp Radiation monitor system
JP2013232190A (en) * 2012-04-30 2013-11-14 General Electric Co <Ge> Systems and methods for secure operation of industrial controller
US9935933B2 (en) 2012-04-30 2018-04-03 General Electric Company Systems and methods for secure operation of an industrial controller
US10419413B2 (en) 2012-04-30 2019-09-17 General Electric Company Systems and methods for secure operation of an industrial controller
JP2015529895A (en) * 2012-07-24 2015-10-08 ゼネラル・エレクトリック・カンパニイ System and method for improving control system reliability
JP2017519388A (en) * 2014-04-11 2017-07-13 アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング Equipment and method for transmitting data
US9912733B2 (en) 2014-07-31 2018-03-06 General Electric Company System and method for maintaining the health of a control system
CN106354115A (en) * 2016-11-18 2017-01-25 华电能源股份有限公司哈尔滨第三发电厂 Informatization monitoring system for coal-fired unit

Similar Documents

Publication Publication Date Title
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
TW510997B (en) Privacy and security method and system for a world-wide-web site
CN101919202B (en) Information distribution system and program for the same
US20020112167A1 (en) Method and apparatus for transparent encryption
CN101002417A (en) System and method for dis-identifying sensitive information and assocaites records
US20020032873A1 (en) Method and system for protecting objects distributed over a network
JP4256361B2 (en) Authentication management method and system
JP4167476B2 (en) Data protection / storage method / server
KR20030088855A (en) Session key security protocol
US20040236962A1 (en) Method and apparatus for secure browser-based information service
JP2003531447A5 (en)
JPH06175905A (en) Ciphered file sharing method
JP2003526836A (en) Method, system, server, and apparatus for securing a communication network
JPH07325785A (en) Network user identifying method, ciphering communication method, application client and server
CN107135233A (en) Safe transmission method and device, the server and storage medium of information
JPH11161321A (en) Plant monitor device
US8874912B2 (en) Systems and methods for securely transferring personal identifiers
WO2007078037A1 (en) Web page protection method employing security appliance and set-top box having the security appliance built therein
US20100146605A1 (en) Method and system for providing secure online authentication
JP2010183149A (en) Information-providing system
JPH10320478A (en) Ciphered/deciphered communication system and method therefor
JP3877388B2 (en) Information provision system
JP2008011092A (en) Encrypted-content retrieval system
JP2005309846A (en) Database protection system
NO325101B1 (en) Device and method connected to a telecommunication system or data communication system, for signing and / or encrypting information transmitted and received by a service client computer.

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040528

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041221